앞선 포스팅에서 23회 기출문제를 풀어보셨나요?
단순히 답안을 확인하는 것이 아닌, 문제를 직접 고민하고 풀어본 후 답안을 확인하는 과정이 실력 향상의 핵심입니다.
이번 포스팅에서는 23회 기출문제에 대한 상세한 해설과 함께, 현직 정보보안 전문가의 관점에서 실무적인 인사이트를 함께 공유하도록 하겠습니다.
특히 이번 회차에서는 APT 공격 대응, 무선랜 보안, 리눅스 서버 접근제어 등 실무에서 자주 마주치는 주요 보안 이슈들이 출제되었습니다.
각 문제의 핵심 개념과 실무 적용 방안을 이해하시면, 단순 암기를 넘어 실제 보안 업무에 적용 가능한 지식으로 발전시킬 수 있습니다.
[아직 문제를 풀어보지 않으셨다면 👉 정보보안기사 23회 기출문제 풀어보기]
💡 단답형 정답
1번 정답 (시스템 - 윈도우설정)정답:
- (A): HTTPERR
- (B): DHCP
해설: 윈도우 시스템의 로그 파일 구조를 이해하는 것은 시스템 모니터링과 문제 해결에 필수적입니다.
특히 IIS와 DHCP 같은 주요 서비스의 로그 위치를 파악하는 것은 보안 감사와 침해사고 분석에 매우 중요합니다.
2번 정답 (시스템 - 리눅스/유닉스)정답:
- RDI
- RSI
- RDX
해설: 64비트 리눅스 시스템에서 함수 호출 시 파라미터는 정해진 레지스터에 순차적으로 저장됩니다.
RDI, RSI, RDX는 각각 첫 번째, 두 번째, 세 번째 파라미터를 저장하는 레지스터입니다.
이는 시스템 프로그래밍과 디버깅 시 중요한 지식입니다.
3번 정답 (시스템 - 리눅스/유닉스)정답:
- (A): Dynamic Linking
- (B): PLT (Procedure Linkage Table)
- (C): GOT (Global Offset Table)
해설: 동적 링킹은 프로그램 실행 시 필요한 라이브러리를 동적으로 로드하는 방식입니다. PLT와 GOT는 이 과정에서 핵심적인 역할을 하며, 메모리 효율성과 보안성 측면에서 중요한 의미를 가집니다.
4번 정답 (법규 - ISMS-P)정답:
- 관리체계 수립 및 운영
- 보호대책 요구사항
- 개인정보 처리 단계별 요구사항
해설: ISMS-P 인증은 기존 ISMS에 개인정보 보호 관리체계를 통합한 제도로, 조직의 정보보호와 개인정보보호 수준을 종합적으로 평가합니다. 세 가지 영역은 각각 관리체계의 수립, 기술적 보호조치, 개인정보 생명주기별 보호조치를 다루고 있습니다.
5번 정답 (시스템 - 리눅스/유닉스)정답:
- 로그생성일시
- 호스트명
- 프로세스명
- 프로세스의 번호
- 상세 로그 메시지
해설: 시스템 로그 분석은 보안 모니터링과 침해사고 분석의 기본입니다. message 로그의 각 필드는 문제 발생 시점, 출처, 원인을 파악하는 데 필수적인 정보를 제공합니다. 특히 프로세스 정보는 비정상 행위 탐지에 중요한 단서가 됩니다.
6번 정답 (어플리케이션 - SQL Injection)정답: Prepared statement
해설: Prepared statement는 SQL 인젝션 공격을 방지하는 가장 효과적인 방법 중 하나입니다. 쿼리문의 구조와 데이터를 분리하여 처리함으로써, 악의적인 입력값이 쿼리 구조를 변경하는 것을 원천적으로 차단합니다. 이는 안전한 데이터베이스 프로그래밍의 기본 원칙입니다.
7번 정답 (시스템 - PAM)정답:
- (A): auth
- (B): account
- (C): session
해설: PAM(Pluggable Authentication Module)은 리눅스/유닉스 시스템의 인증 체계를 모듈화한 것입니다. auth는 사용자 인증, account는 권한 검증, session은 세션 관리를 담당하며, 이들이 유기적으로 작동하여 시스템의 접근 통제를 구현합니다.
8번 정답 (네트워크 - 보안도구)정답: hping3
해설: hping3는 네트워크 보안 테스트에 널리 사용되는 도구로, 다양한 프로토콜을 지원하고 패킷 조작이 가능합니다. 보안 테스트와 네트워크 성능 분석에 활용되지만, 악용될 경우 DDoS 공격 도구로도 사용될 수 있어 사용 시 주의가 필요합니다.
9번 정답 (침해사고 분석 및 대응 - 취약점점검도구)정답:
- (A): 무결성
- (B): Nessus
해설: Tripwire는 시스템 파일의 무결성을 검사하여 비인가 변조를 탐지하는 도구입니다. Nessus는 업계 표준의 취약점 스캐너로, 광범위한 취약점 DB와 자동화된 검사 기능을 제공합니다. 두 도구는 보안 관리자의 필수 도구로서 상호 보완적인 역할을 합니다.
10번 정답 (침해사고 분석 및 대응 - 취약점)정답: Heart Bleed
해설: Heart Bleed 취약점(CVE-2014-0160)은 OpenSSL의 하트비트 확장 기능에서 발견된 심각한 보안 취약점입니다. 메모리 경계 검사 미흡으로 인해 민감한 정보(암호키, 세션 토큰 등)가 유출될 수 있어, SSL/TLS 보안의 중요성을 일깨운 대표적 사례입니다.
11번 정답 (정보보안 일반 - 위험관리)정답:
- (A): 위험분석
- (B): 위험평가
해설: 위험관리의 핵심 단계인 위험분석과 위험평가는 체계적인 보안 관리의 기초입니다. 위험분석에서는 위협과 취약점을 식별하고, 위험평가에서는 이를 정량적/정성적으로 평가하여 대응 우선순위를 결정합니다. 이는 한정된 보안 자원의 효율적 배분을 위한 필수 과정입니다.
12번 정답 (정보보안 일반 - 위험관리)정답:
- (A): 정보자산 식별
- (B): 정보자산 중요도 평가
해설: 정보자산 분석은 보안 관리의 출발점입니다. 자산 식별 단계에서는 보호 대상을 명확히 하고, 중요도 평가에서는 CIA(기밀성, 무결성, 가용성) 관점의 영향도를 분석합니다. 이를 통해 효과적인 보안 통제 수준을 결정할 수 있습니다.
💡 서술형 정답
13번 정답 (어플리케이션 - 파일 업로드)정답:
- 취약점명: 파일 업로드 취약점
- 우회 기법:
- 파일 타입 변조: Proxy 툴을 이용하여 Content-Type 속성을 image/jpeg로 변경
- 파일 확장자 변조: 대소문자 혼용(test.pHp) 또는 이중 확장자(test.php.jpeg) 사용
- Null 바이트 삽입: test.php%00.jpeg 형태로 업로드
- 공격 성공 조건:
- 파일 타입/확장자 변조가 서버 필터링 통과
- 서버의 실행 제한 조건 우회
- httpd.conf의 Allowoverride none 설정
- FilesMatch 지시자 제한
- AddType 지시자 설정
14번 정답 (네트워크 - TCP 헤더)정답:
- (A): 최초 연결 수립을 요청하고, 순서 번호를 동기화할 때 사용
- (B): 상대로부터 패킷을 받았다는 것을 알려주며, 일반적으로 받은 시퀀스 번호에 +1 하여 응답 전송
- (C): 송신 장비가 연결 종료를 요청 시 사용
- (D): 연결 상의 문제가 발생한 비정상 세션을 강제로 끊을 때 사용
💡 실무형 정답
15번 정답 (시스템 - NetBIOS)정답:
- 보안상 취약한 이유:
- 인터넷에 직접 연결된 윈도우 시스템에 NetBIOS TCP/IP 바인딩이 활성화된 경우
- 공격자가 원격에서 네트워크 공유자원을 사용할 우려 존재
- 보안설정 방법:
- 시작 > 실행 > ncpa.cpl > 로컬 영역 연결 > 속성 > TCP/IP > [일반] 탭에서 [고급] 클릭 > [WINS] 탭에서 "NetBIOS 사용 안함" 또는 "NetBIOS over TCP/IP 사용 안 함" 선택
16번 정답 (네트워크 - DDOS)정답:
- 공격명: HTTP Get Flooding with Cache Control (C&C Attack)
- 공격명 판단 사유:
- Cache-Control 헤더의 max-age=0 옵션으로 no cache와 유사하게 동작
- 모든 요청이 캐시서버가 아닌 원본 웹서버로 전달되어 부하 가중
- Referer가 공격 대상 Host와 다른 제3의 호스트를 통한 자동화된 공격 패킷 유입
17번 정답 (법규 - 개인정보안전성확보조치)정답:
- 제5조(접근 권한의 관리)
- 최소한의 범위로 업무 담당자별 차등 부여
- 인사이동 시 지체없이 권한 변경/말소
- 권한 부여/변경/말소 내역 3년간 보관
- 개인정보취급자별 고유 계정 발급
- 안전한 비밀번호 작성규칙 수립/적용
- 일정 횟수 이상 접근 실패 시 제한 조치
- 제6조(접근통제)
- IP 주소 기반 접근 제한
- 불법 유출 시도 탐지/대응
- 외부 접속 시 VPN/전용선 사용
- 공개 설정 등 통한 유출 방지
- 일정 시간 미사용 시 자동 차단
- 모바일 기기 보호조치 적용
18번 정답 (어플리케이션 - DNS)정답:
1. Master DNS 서버 설정:
bash
Copy
/etc/named.conf
zone "ns.korea.co.kr" IN {
type ( master );
file "korea.co.kr";
allow-update { 192.168.2.53; };
};
2. Slave DNS 서버 설정:
bash
Copy
/etc/named.conf
zone "ns.korea.co.kr" IN {
type ( slave );
file "slave/korea.co.kr";
masters { 192.168.1.53; };
};
📚 학습 전략 및 핵심 포인트
- 23회 시험의 특징
- APT 공격 대응 체계 강화 중점
- 시스템 보안 실무 비중 증가
- 로그 분석 능력 중요성 부각
- 핵심 학습 포인트
- 시스템 로그 분석 실습 필수
- 리눅스/윈도우 서버 보안 설정
- 네트워크 보안 도구 활용
- 보안 위협 대응 체계 수립
- 실전 대비 전략
- 실무 기반 문제 풀이 연습
- 주요 명령어 및 설정 파일 위치 숙지
- 보안 로그 분석 능력 향상
앞으로도 정보보안기사 기출문제와 모범답안을 시리즈로 계속 업데이트할 예정이니 많은 관심 부탁드립니다.
여러분의 합격을 응원합니다! 💪
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 22회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.17 |
---|---|
2025년 정보보안기사 시험 일정 총정리 (0) | 2025.02.17 |
정보보안기사 23회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.16 |
정보보안기사 24회 기출문제 모범답안 완벽 해설 (1) | 2025.02.13 |
정보보안기사 24회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.13 |